Многоуровневая архитектура E2EE
Signal Protocol как основа, усиленный постквантовой криптографией, подписями AEGIS и клиентским Sealed Sender.
Обмен ключами PQXDH
Гибридный постквантовый обмен ключами, сочетающий X25519 (Curve25519) и ML-KEM-1024 (NIST FIPS 203). Устойчив как к классическим, так и к квантовым атакам.
Double Ratchet
Прямая секретность для каждого сообщения с помощью DH-храповика + симметричного храповика. Компрометация одного ключа не позволяет расшифровать прошлые или будущие сообщения.
Шифрование AES-256-GCM
Аутентифицированное шифрование с 256-битными ключами. Каждое сообщение шифруется уникальным ключом, полученным из Double Ratchet.
AEGIS (подписи Ed25519)
Цифровые подписи для каждого сообщения, обеспечивающие неотрекаемость. 90-дневная ротация ключей с верификацией в льготный период. Список устройств подписан Ed25519.
Клиентский Sealed Sender
Эфемерный ключ X25519 для каждого сообщения + AES-ключ на основе HKDF-SHA256. Даже сервер не видит, кто отправил сообщение.
AEGIS — Arc Enhanced Guard & Integrity System
AEGIS (Arc Enhanced Guard & Integrity System) — это уровень аутентификации сообщений Arc, построенный на цифровых подписях XEdDSA через libsignal. Каждое отправленное вами сообщение криптографически подписывается, обеспечивая три ключевые гарантии:
Защита от подмены личности
Даже если злоумышленник скомпрометирует сервер, он не сможет подделать сообщения от вашего имени. Ваш Identity Key (X25519) используется для подписания XEdDSA и никогда не покидает ваше устройство.
Обнаружение подделки
Любое изменение сообщения — даже один символ — мгновенно делает подпись недействительной. Получатели могут проверить, что каждое сообщение доставлено именно таким, каким было отправлено.
Неотрекаемость
Криптографическое подтверждение того, что именно вы являетесь автором сообщения. XEdDSA использует ваш X25519 Identity Key для EdDSA-совместимых подписей — отдельный ключ Ed25519 не требуется.
XEdDSA (libsignal) · X25519 Identity Key · 64-байтные подписи · подпись каждого сообщения
В отличие от обычных мессенджеров, AEGIS выходит за рамки шифрования. В то время как E2EE защищает содержимое сообщений, AEGIS защищает идентичность отправителя — гарантируя, что каждое сообщение действительно отправлено тем, кем заявлено. На основе реализации XEdDSA от libsignal.
Нулевое преобразование ключей
Arc разделяет X25519 (обмен ключами) и Ed25519 (подписи) на уровне типов. В отличие от Signal/WhatsApp, нет преобразования Ed25519→X25519, что минимизирует поверхность атаки.
Signal/WhatsApp vs Arc V2
| Функция | Signal | Telegram | Arc V2 | |
|---|---|---|---|---|
| Архитектура ключей | Ed→X conversion | Конвертация Ed→X | MTProto 2.0 (собственный) | Complete separation |
| Подписи сообщений | None (DH only) | Нет (только DH) | Только секретный чат | AEGIS XEdDSA |
| Sealed Sender | Server-side | На стороне сервера | Недоступно | Client-side |
| Офлайн E2EE | Not supported | Не поддерживается | Не поддерживается | BLE Mesh X3DH+DR |
| Мультиустройственность | Primary/Linked | Основной/Связанный | Все устройства (облачная синхронизация) | Independent key sets + Key Sync |
| Ротация ключей | Фиксированный интервал | Фиксированный интервал | Вручную (секретный чат) | Многоэтапная автоматическая |
| Список устройств | No signature | Без подписи | Управляется сервером | Ed25519 signed |
| Перенос ключей устройства | Via Primary | Через основное устройство | Синхронизируется сервером | QR + X25519 ECDH + AES-256-GCM |
| Background E2EE | Foreground only | Только передний план | Только секретный чат | ✓ All App States (FG/BG/Terminated) |
| История на новом устройстве | Только медиа за последние 45 дней | Только медиа за последние 45 дней | Полная история (облако) | Все сообщения в пределах срока IGF |
| Потеря телефона / восстановление | Ограниченное облачное резервное копирование (PIN) | E2EE резервная копия (опционально) + Drive/iCloud | Облачная резервная копия (сервер) | Восстановление из зашифрованной резервной копии |
| Доступ сервера к содержимому | Нет | Нет (метаданные да) | Да (не секретный чат) | Нет (зашифровано ключом пользователя) |
| Рост истории сообщений | Растёт бесконечно | Растёт бесконечно | Неограниченно (облако) | Автоматически ограничено IGF |
| Иерархия устройств | Телефон — главное устройство | Мультиустройство, телефон не нужен | Нет иерархии | Все устройства равнозначны |
Параметры ML-KEM-1024
Стандартизированный NIST FIPS 203 постквантовый механизм инкапсуляции ключей.
| Алгоритм | ML-KEM-1024 (via libsignal-client) |
| Уровень безопасности NIST | Level 3 (AES-192 equivalent) |
| Классическая безопасность | 2^128 bit (X25519) |
| Квантовая безопасность | NIST Level 3 |
| Основа | Module Lattice (FIPS 203) |
| Размер открытого ключа | 1,184 bytes |
| Размер секретного ключа | 2,400 bytes |
| Размер шифротекста | 1,088 bytes |
Соответствие и стандарты
🇺🇸NIST CSF 2.0
Фреймворк NIST. 6 функций для системного управления киберрисками.
🇺🇸NIST SP 800-53
Федеральные средства контроля безопасности. Основа FedRAMP.
🇺🇸FIPS 140-3
Федеральная валидация криптографических модулей. Охватывает ML-KEM-1024.
🇺🇸NIST SP 800-175B
Руководство по выбору криптографических алгоритмов. На основе FIPS 203.
🌐ISO/IEC 27001
Международная сертификация ISMS. Основа доверия B2B/B2G.
🇪🇺GDPR
Общий регламент ЕС по защите данных. Высочайший стандарт защиты в мире.
🇬🇧UK Cyber Essentials+
Сертификация кибербезопасности, одобренная правительством Великобритании.
🇬🇧NCSC Cloud Security
14 принципов NCSC Великобритании. Стандарт оценки облачной безопасности.
Разработано в соответствии со всеми предварительными требованиями NIST США, GDPR ЕС, NCSC Великобритании и международного ISO.
Arc Protocol: Белая книга по безопасности
Комплексный технический документ, описывающий криптографическую архитектуру Arc, модель угроз и гарантии безопасности. Охватывает обмен ключами PQXDH (ML-KEM-1024), прямую секретность Double Ratchet, подписи AEGIS для каждого сообщения, Sealed Sender и BLE Mesh офлайн E2EE.
15 разделов
Полная документация протокола
Сравнение с Signal
Честный анализ функция за функцией
Модель угроз
Анализ STRIDE с остаточными рисками
System Architecture Documentation
Complete technical specification of Arc V2 — covering the 5-layer architecture, E2EE pipeline, PQXDH implementation, key lifecycle, group encryption, multi-device architecture, BLE Mesh networking, and on-device AI.
15+ Technical Sections
Layer architecture, PQC implementation, encryption pipeline, data storage, and more
Bilingual (EN/JP)
Full documentation available in English and Japanese with one-click toggle
Version 3.1 — March 2026
Includes Elixir PreKey Server, Sealed Sender, Sender Keys, and PQXDH ML-KEM-1024
This document is classified as confidential and available exclusively to NDA-bound partners, investors, and authorized technical reviewers. Access requires prior approval by Atlas Associates.
